Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

NDR más detección y respuesta de punto final
NDR más detección y respuesta de punto final

El proveedor ForeNova está ampliando su protección de detección y respuesta de red (NDR) y una solución de detección y respuesta de punto final (EDR). Esto tiene por objeto proteger mejor la red en relación con los puntos finales. ForeNova ahora ofrece NovaGuard, una solución de detección y respuesta de punto final (EDR). NovaGuard complementa la detección basada en el tráfico de red y la defensa contra amenazas de la protección NDR NovaCommand al proteger los puntos finales. NovaGuard comparte su información con NovaCommand y los servicios gestionados de detección y respuesta del especialista en seguridad de redes ForeNova. Protección adicional para el punto final La protección del punto final abre una...

Más leído

18 productos de terminales empresariales probados

18 productos de punto final para empresas: AV-Comparatives ha empaquetado sus diversas pruebas en una evaluación y la ha utilizado para crear su informe semestral "Prueba de seguridad empresarial 2022 (agosto - noviembre)". En su segundo informe semestral de la principal serie de pruebas comerciales 2022, AV-Comparatives. Incluye los resultados de la prueba Business Real-World Protection (agosto-noviembre), Business Malware Protection Test (septiembre), Business Performance Test (octubre) y reseñas de productos. Los casos de prueba utilizados en la prueba: 629 casos de prueba en el área del mundo real, 1.005 casos de prueba en el área de protección contra malware. La serie de pruebas con tres partes principales La prueba Real-World Protection imita los ataques de malware en línea que...

Más leído

Ciberdelincuencia Organizada: Ciberdelincuencia como Servicio
Ciberdelincuencia Organizada: Ciberdelincuencia como Servicio

En el viejo juego del gato y el ratón entre la ciberseguridad y el ciberdelito, todo se reduce a quién puede dar con un movimiento inteligente. Los ciberdelincuentes suelen aprovechar las buenas ideas de TI o de seguridad para expandir masivamente sus maquinaciones: el ciberdelito como servicio. Durante 2022, los principales grupos de ciberdelincuencia han construido todo un ecosistema de servicios para delincuentes bien financiados y otros compinches que, hasta donde sabemos hoy y para disgusto de las víctimas, está bien organizado. Aún más: el enfoque como servicio en el ciberdelito ha llevado a ciberdelincuentes relativamente inexpertos a tener herramientas de ataque efectivas a su disposición que...

Más leído

Hack por robots: ¿es suficiente la ciberseguridad? 
Hack por robots: ¿es suficiente la ciberseguridad?

Los robots que realizan tareas de forma independiente y automática se utilizan cada vez más en las empresas, pero también conllevan riesgos en términos de ciberseguridad, como muestra una encuesta reciente de Kaspersky entre empleados en Alemania. Si bien más de la mitad (55 por ciento) de los encuestados piensa que los robots deberían usarse más ampliamente en varias industrias, el 80 por ciento teme que puedan ser pirateados. El 38 por ciento incluso sabe de casos en los que esto ha sucedido. Ciberseguridad: Los robots también pueden ser pirateados Los robots industriales se utilizan, por ejemplo, como brazos robóticos en líneas de montaje y como sistemas de transporte sin conductor, así como…

Más leído

2023: Legislación sobre resiliencia cibernética y ransomware
2023: Legislación sobre resiliencia cibernética y ransomware

Incidentes de seguridad, robo de datos y ransomware: numerosas empresas como Metro, Continental o la Agencia Alemana de Prensa (dpa) se vieron afectadas. Ninguna industria es inmune a ella. 2023 trae oportunidades y desafíos para la seguridad de TI. Según la evaluación de expertos de Illumio, dos temas o tendencias cobrarán especial importancia en 2023 en lo que respecta a la seguridad de TI: la resiliencia cibernética y que los gobiernos y las empresas comenzarán a tomar medidas más efectivas para eliminar el ransomware. La resiliencia cibernética es más que tiempo de recuperación La primera tendencia es que la resiliencia cibernética se está convirtiendo en la única medida del éxito de los programas de seguridad de TI. El…

Más leído

Informe de amenazas: Vulnerabilidad de Log4J explotada aún más
Log4j Log4shell

Las apariencias engañan: aunque el número de ciberataques está disminuyendo, los ciberdelincuentes están muy activos en este momento. El informe de amenazas lo confirma. Si bien Log4J aún está bajo ataque activo, los actores criminales también usan malware como Berbew, Neojitt y FormBook para infiltrarse en las organizaciones. A mediados de diciembre de 2021, BSI emitió una alerta roja por la vulnerabilidad de seguridad Log4J (también conocida como Log4Shell). Incluso entonces, la autoridad advirtió que los ciberdelincuentes estaban explotando activamente la vulnerabilidad. Estos temores se están haciendo realidad actualmente, como muestra el informe de amenazas actual de G DATA CyberDefense. Ataques dirigidos a la vulnerabilidad de Log4J En lugar de nuevas oleadas de ataques...

Más leído

Grupos de hackers: Rusia, Corea del Norte, Irán y China totalmente activos
Grupos de hackers: Rusia, Corea del Norte, Irán y China totalmente activos

Con su nuevo APT - Advanced Persistent Threat - Activity Report, ESET proporciona una descripción general periódica de las actividades de los grupos de piratas informáticos y examina sus acciones en detalle. Los grupos de Rusia, Corea del Norte, Irán y China son muy activos. Los piratas informáticos vinculados a Rusia como Sandworm, Gamaredon, Turla o InvisiMole siguen teniendo a Ucrania como objetivo principal. Las empresas aeroespaciales y de defensa son populares entre los actores conectados con Corea del Norte. Los grupos iraníes centran sus actividades en Israel. Una empresa de alimentos alemana también fue objetivo de un grupo APT vinculado a China. En general, los investigadores de ESET no pudieron ver una disminución...

Más leído

Indispensable: automatización de parches para puntos finales
Esencial: automatización de parches para terminales

Aplicar parches a los endpoints es una de las actividades más importantes, pero también una de las que más tiempo consumen de los departamentos de TI. Las soluciones de automatización reducen considerablemente el esfuerzo, pero no todas las herramientas cumplen lo que prometen. Cinco características que brindan un verdadero alivio. La aplicación de parches a menudo se siente como un trabajo de Sísifo para los departamentos de TI, especialmente la actualización de aplicaciones de terceros. Suele haber unas cuantas decenas de estos en la empresa, lo que provoca una auténtica avalancha de parches. Cada uno debe probarse en diferentes sistemas y luego implementarse gradualmente en miles de computadoras, sin automatización de parches, eso es...

Más leído

Ataque cibernético a Continental: lo que está sucediendo ahora
Ataque cibernético a Continental: lo que está sucediendo ahora

Durante mucho tiempo no hubo declaraciones de Continental sobre el ciberataque, el robo de 40 TB de datos y la demanda de rescate de primero 50 y luego 40 millones de dólares. Continental ahora está aclarando qué sucedió y cómo reaccionar. El ataque real a Continental probablemente tuvo lugar en agosto de 2022. En ese momento, Continental anunció que todo estaba bien. Se anunció que el ataque había sido notado y evitado. Pero lejos de eso: los piratas probablemente todavía estaban en la red de Continental en ese momento o todavía tenían acceso. En funcionamiento diario...

Más leído

Spyware para monitorear a los uigures
Spyware para campañas de vigilancia contra los uigures

Los analistas de seguridad de TI han descubierto dos nuevos programas de spyware de vigilancia dirigidos a los uigures en China continental y en el extranjero. Una campaña presentó una nueva herramienta de monitoreo de Android que Lookout ha denominado BadBazaar, que comparte infraestructura con otras herramientas dirigidas a uigures descubiertas anteriormente. La otra herramienta utiliza variantes actualizadas de una herramienta previamente publicitada, MOONSHINE, descubierta por Citizen Lab que apuntó a activistas tibetanos en 2019. Aunque ha habido campañas de vigilancia y detención contra los uigures y otras minorías étnicas turcas durante años, después de…

Más leído